Certification de formation Certified Ethical Hacker

Formation Certified Ethical Hacker (CEH)

0
Jours
0
Heures
Formation certifiante disponible en :

Formation
intra-entreprise

Formation
inter-entreprises

Egalement disponible à distance en :
e-learning-tutore
Tous les détails et démonstrations en ligne du déroulement de la formation e-learning ou à distance tutoré : « Certified Ethical Hacker »
Prochaines dates
Planning et dates

« Certified Ethical Hacker »

Ville Session 1 Session 2
Paris 17-09-18 15-11-18
Lyon 17-09-18 15-11-18
Aix-en-Provence 17-09-18 15-11-18
Nous vous recommandons

Programme de formation:
Certified Ethical Hacker (CEH).

La certification CEH est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique voudra connaître pour monter en compétences dans le domaine de la sécurité de l’information. A travers ces 18 modules, la formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les pirates.

Objectifs

Quelles seront mes compétences à l’issue de la formation : CEH ?

À l’issue de la formation « Certified Ethical Hacker », les apprenants auront les capacités de :

  1. Réussir la certification CEH Certified Ethical Hacker et devenir Certifié CEH
  2. Maîtriser une méthodologie de piratage éthique
  3. Découvrir comment scanner, tester et hacker son propre système
  4. Comprendre comment fonctionne la défense périmétrique
  5. Acquérir les privilèges et les actions mises en oeuvre pour sécuriser un système
  6. Comprendre les tests d’intrusions ou les situations de piratage éthique
  7. Détecter les intrusions
  8. Mettre en place une politique de création de ingénierie sociale, gestion des incidents et interprétation des logs
  9. Avoir des compétences d’auditeur technique en sécurité informatique
  10. Préparer, réviser et acquérir les trucs et astuces pour réussir l’examen officiel CEH Certified Ethical Hacker

Publics

Quels sont les profils concernés par le module : CEH ?

La formation certifiante « Certified Ethical Hacker » s’adresse à tout public salarié, demandeur d’emploi ou en reconversion professionnelle et souhaitant acquérir des compétences en sécurité des systèmes numériques, notamment :

  1. Responsables sécurité
  2. Auditeurs
  3. Consultants sécurité
  4. Professionnels de la sécurité
  5. Administrateurs de site
  6. Toute personne concernée par la stabilité des systèmes d’information

Prérequis

Quelles sont les qualifications requises pour suivre la formation : CEH ?

Connaissance basique de TCP / IP, Linux et Windows Server.
Avoir des connaissances sur le Hacking.

Programme détaillé

Module 1

  1. Introduction au Ethical Hacking
  2. Profil d’un Ethical Hacker
  3. Motivations d’un pirate, etc

Module 2

  1. Footprinting et Reconnaissance
  2. Analyse périmétrique
  3. Collecte d’éléments techniques, etc

Module 3

  1. Scanning de réseau
  2. Analyse de réseaux et d’infrastructures, systèmes, etc

Module 4

  1. Énumération
  2. Collecte d’éléments SNMP, NTP, Netbios, DNS, etc

Module 5

  1. Hacking de système
  2. Cassage de mots de passe
  3. Attaque des hash, etc

Module 6

  1. Analyse des Malwares
  2. Chevaux de Troie
  3. Backdoors, Virus, Vers, etc

Module 7

  1. Sniffing réseau
  2. Analyse de trames réseau
  3. Injection de données, etc

Module 8

  1. Ingénierie sociale
  2. Attaques non techniques SE
  3. Attaques numériques, etc

Module 9

  1. Attaques par Déni de Service
  2. Attaques de type DOS, DDOS
  3. Par réflexion, etc

Module 10

  1. Hijacking de sessions
  2. Détournement d’identifiants de sessions, etc

Module 11

  1. Hacking de serveurs Web
  2. Modes d’attaque de serveurs Web, etc

Module 12

  1. Hacking d’applications Web
  2. Vecteurs d’attaque d’applications Web, LDAP, etc

Module 13

  1. Injection SQL modes d’attaque SQL
  2. Injection SQL en aveugle, etc

Module 14

  1. Hacking de réseaux sans fil infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc

Module 15

  1. Hacking plateformes Mobiles Android, Windows 8, iOS, rooter les smartphones, etc

Module 16

  1. Évasions d’IDS
  2. Firewalls & Honey Pots
  3. Comment échapper aux IDS/IPS, etc

Module 17

  1. Cloud Computing Sécurité dans le Cloud
  2. Risques, Vulnérabilités, etc

Module 18

  1. Cryptographie
  2. Evolution des chiffrements AES/DES/3DES, RSA, PKI, etc

Besoin d'un devis / d'un renseignement :

Adresse :

28 rue Xavier Bichat

72000 Le Mans

 

Téléphone :

02.43.52.36.45

 

Email :

contact@cegefos.fr

 

Suivez-nous :

[Form id= »6″]